易想团购 注入漏洞

admin 2021年4月3日20:02:37评论27 views字数 2028阅读6分45秒阅读模式

闲的蛋疼 看会代码

这个漏洞有点意思

./vote.php

if($_REQUEST['act']=='dovote')
{
        $ok = false;
        foreach($_REQUEST['name'] as $vote_ask_id=>$names) //便利name 
        {                        //echo $vote_ask_id."||".$names;
                        foreach($names as $kk=>$name) // 再次便利 所以$_REQUEST['name']要是一个二维数组 
                        {//echo "||$name";
                                if($name!='')
                                {
                                        $ok = true;
                                }
                        }
        }
        if(!$ok)
        {
                showErr($GLOBALS['lang']['YOU_DONT_CHOICE']); //name必须不等于空哦 否则程序退出
        }
        $vote_id = intval($_REQUEST['vote_id']);
        if(check_ipop_limit(get_client_ip(),"vote",3600,$vote_id)) //限制了ip当时不要紧 =下看下获取ip的代码 (防止刷票 一IP投票一次)
        
        {
                foreach($_REQUEST['name'] as $vote_ask_id=>$names) //和之前一样 重点是$vote_ask_id 继续向下看 
                {
                        
                        foreach($names as $kk=>$name)
                        {
                                $name = htmlspecialchars(addslashes(trim($name)));
                                echo "
".get_client_ip()."||id:$vote_ask_idsql:select * from ".DB_PREFIX."vote_result where name = '.$name.' and vote_id = .$vote_id. and vote_ask_id = .$vote_ask_id
"; $result = $GLOBALS['db']->getRow("select * from ".DB_PREFIX."vote_result where name = '".$name."' and vote_id = ".$vote_id." and vote_ask_id = ".$vote_ask_id); //咦没 引号?$vote_ask_id 哦他妈ye $is_add = true; if($result) { $GLOBALS['db']->query("update ".DB_PREFIX."vote_result set count = count + 1 where name = '".$name."' and vote_id = ".$vote_id." and vote_ask_id = ".$vote_ask_id); if(intval($GLOBALS['db']->affected_rows())!=0) { $is_add = false; } }

看下获取ip的代码

// 获取客户端IP地址
function get_client_ip(){ //可控哟 绕过就简单了
   if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown"))
       $ip = getenv("HTTP_CLIENT_IP");
   else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown"))
       $ip = getenv("HTTP_X_FORWARDED_FOR");
   else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown"))
       $ip = getenv("REMOTE_ADDR");
   else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown"))
       $ip = $_SERVER['REMOTE_ADDR'];
   else
       $ip = "unknown";
   return($ip);
}

构造地址:

http://127.0.0.1/www/es2/vote.php?act=dovote&name['][ss]=ss

exp就算了 懒的写了 大家自己发挥吧。。

转自:http://www.90sec.org/thread-1729-1-1.html

文章来源于lcx.cc:易想团购 注入漏洞

相关推荐: 64K 数字动画影像之王:德国“Farbrausch”

核总点评: 著名3D即时演算动画,德国“Farbrausch”团队。 其实这个组织我很早就知道了,从我在刚接触电脑的时候就看过他们的动画。但是那时候并不知道这个组织,当时国内研究的人也比较少,很少人知道德国这个“Farbrausch”团队(现在知道的人依然很少…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:02:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   易想团购 注入漏洞http://cn-sec.com/archives/325037.html

发表评论

匿名网友 填写信息